Telnetd – Une faille vieille de 11 ans offre un accès root

Une faille de sécurité vieille de 11 ans dans le protocole Telnet offre un accès root aux attaquants. Découvrez les détails techniques de cette faille et comment la corriger.

La faille de Telnetd : une porte ouverte pour les attaques

Une faille de sécurité vieille de 11 ans dans le protocole Telnet, non chiffré, offre un accès root aux attaquants. Cette faille, récemment révélée, met en évidence les risques liés à l’utilisation de protocoles obsolètes et non sécurisés.

Le protocole Telnet

Telnet est un protocole de communication réseau qui permet d’accéder à distance à un système informatique. Cependant, il est considéré comme obsolète et non sécurisé, car les données sont transmises en clair, sans chiffrement.

La faille de sécurité

La faille de sécurité en question est liée à une vulnérabilité dans le daemon Telnetd, qui permet aux attaquants d’exécuter des commandes avec des privilèges root. Cette faille est exploitée en utilisant une technique d’attaque appelée « buffer overflow ».

   
   # Exploit de la faille de sécurité
   $ telnet  23
   Trying ...
   Connected to .
   Escape character is '^]'.
   login: 
   Password: 
   $ id
   uid=0(root) gid=0(root) groups=0(root)
   
   

Impact et conséquences

L’impact de cette faille de sécurité est important, car elle permet aux attaquants d’accéder à distance à un système informatique avec des privilèges root. Cela signifie que les attaquants peuvent exécuter des commandes avec des privilèges élevés, ce qui leur permet de modifier les paramètres de sécurité, d’installer des logiciels malveillants, etc.

Mise à jour et correction

Il est recommandé de mettre à jour le daemon Telnetd pour corriger cette faille de sécurité. Il est également recommandé de désactiver le protocole Telnet et de l’utiliser uniquement si cela est absolument nécessaire.